黑客以前會更改網站內容,令使用者下載含毒檔案中招,而最近有黑客就更高招,入侵 Python 程式庫 LiteLLM,上傳兩個含病毒的版本,偷走用戶電腦的登入密碼、雲端帳戶及加密錢包等重要檔案。LiteLLM 每月下載 9,500 萬次,開發者只需透過 pip install 安裝就可能中招,事件於 3 月 24 日曝光後 PyPI 已刪除問題版本。
LiteLLM 是一個開源的 Python 函式庫,它的核心作用是充當不同大型語言模型(LLM)之間的「萬用轉接頭」,解決 OpenAI、Anthropic (Claude)、Google (Gemini) 和 Azure 的 API 格式一樣的問題。
攻擊者先入侵 LiteLLM 的建置流程,利用安全掃描工具 Trivy 竊取發布憑證,隨後在 PyPI 上傳惡意版本。惡意檔案 litellm_init.pth 會在每次 Python 啟動時自動執行,掃描並外傳 AWS、GCP、Azure 憑證、Kubernetes secrets、.env 檔案及資料庫密碼等,無需 import LiteLLM 亦會觸發。
事件曝光源於攻擊者自行寫入的 bug,導致 fork bomb 把記憶體撐爆,有人透過 Cursor 的 MCP plugin 發現。黑客隨即用 73 個被盜帳號在 102 秒內於 GitHub issue 灌 88 條垃圾留言,再用被盜維護者帳號關閉討論。
現時攻擊者已盜約 3GB 數據及 50 萬憑證,呼籲加密貨幣開發者立即自查。AI Karpathy 亦在 X 平台警告,影響可能擴及 DSPy、CrewAI 等依賴 LiteLLM 的工具。
官方建議檢查 pip show litellm,若為1.82.7或1.82.8,立即輪換所有憑證並降級至1.82.6以下版本。開發者應鎖定依賴版本,避免自動更新,並掃描 site-packages 內異常檔案。
資料來源:Snyk | LiteLLM Docs | iThome